CN104834839A - 一种条码生成方法、基于条码的鉴权方法及相关终端 - Google Patents

一种条码生成方法、基于条码的鉴权方法及相关终端 Download PDF

Info

Publication number
CN104834839A
CN104834839A CN201410047999.5A CN201410047999A CN104834839A CN 104834839 A CN104834839 A CN 104834839A CN 201410047999 A CN201410047999 A CN 201410047999A CN 104834839 A CN104834839 A CN 104834839A
Authority
CN
China
Prior art keywords
bar code
side images
terminal
dimension information
generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410047999.5A
Other languages
English (en)
Other versions
CN104834839B (zh
Inventor
黄冕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201410047999.5A priority Critical patent/CN104834839B/zh
Priority to TW103118588A priority patent/TWI616821B/zh
Priority to PCT/US2015/015256 priority patent/WO2015123214A1/en
Priority to KR1020167021348A priority patent/KR102135998B1/ko
Priority to EP15749128.3A priority patent/EP3105716A4/en
Priority to US14/618,882 priority patent/US9672523B2/en
Priority to JP2016548616A priority patent/JP6571670B2/ja
Publication of CN104834839A publication Critical patent/CN104834839A/zh
Application granted granted Critical
Publication of CN104834839B publication Critical patent/CN104834839B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06018Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
    • G06K19/06028Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1439Methods for optical code recognition including a method step for retrieval of the optical code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Abstract

本申请提供了一种条码生成方法、基于条码的鉴权方法及相关终端,其中,所述鉴权方法包括:从拍摄的条码中获取操作标识;判断是否满足鉴权条件,如果是,则向服务器发送操作标识和保存的账号信息,以使得所述服务器根据所述账号信息鉴权成功后,向所述第一终端返回所述特定操作的鉴权成功消息;其中,所述鉴权条件具体为:拍摄的所述条码的周边图像的图像特征与生成所述条码时的周边图像特征的相似度大于或等于预设阈值。可见本申请保证了拍摄的条码的周边图像与生成条码时的周边图像一致时才有可能返回鉴权成功消息,从而使得黑客放在虚假网页上或者通过群发等方式发送的条码难以用于鉴权,提高了基于条码的鉴权过程的安全性。

Description

一种条码生成方法、基于条码的鉴权方法及相关终端
技术领域
本申请涉及信息安全领域,尤其是涉及一种条码生成方法、基于条码的鉴权方法及相关终端。
背景技术
随着互联网和智能设备的飞速发展,条码作为一种快捷方便的信息传递媒介,在人们日常生活中的使用也越来越广泛。条码包括一维条码、二维条码、彩色条码等等。
目前,很多商家推出了利用条码实现支付、登录等功能,给用户带来了很大的便利。实际上,上述功能的实现是基于条码的鉴权过程。例如,用户通过PC等终端生成登录操作的条码,之后通过手机等终端拍摄生成的条码,此时手机等终端会将保存的账号信息发送给服务器,由服务器对登录操作进行鉴权,若鉴权成功,服务器向PC等终端返回鉴权成功消息,从而使得PC等终端根据账号信息实现登录操作。
然而,由于大多数条码不能被人眼所识别,因此在上述基于条码的鉴权过程中,往往会使得黑客有机可乘,通过诱惑用户拍摄条码实现盗取用户资料或者资源,导致安全性较低。例如,黑客会将登录操作对应的条码放在虚假网页上或者通过通讯工具群发,并且通过诱惑性的语言使得用户拍摄这些条码,而当用户拍摄这些条码后,实际上就利用了用户的账号信息实现了登录操作,此时黑客就能够获取到用户的相关资料。
发明内容
本申请解决的技术问题在于提供一种条码生成方法、基于条码的鉴权方法及相关终端,以实现在基于条码的鉴权过程中,降低黑客盗取用户资料或者资源的机率,从而提高安全性。
为此,本申请解决技术问题的技术方案是:
本申请实施例提供了一种条码生成方法,所述方法包括:
第一终端获取操作标识,所述操作标识对应所述第一终端上的特定操作;
获取待生成条码区域的周边图像的图像特征;
基于所述操作标识和所述图像特征生成条码;其中,所述图像特征作为生成所述条码时的周边图像特征。
可选的,还包括:
所述第一终端获取所述待生成条码区域的尺寸信息;
生成所述条码时还基于所述尺寸信息或者将所述尺寸信息发送至服务器,以使得所述服务器保存所述尺寸信息;其中,所述尺寸信息作为生成所述条码时的尺寸信息。
本申请实施例提供了一种条码生成方法,所述方法包括:
第一终端获取操作标识;所述操作标识对应所述第一终端上的特定操作;
基于所述操作标识生成条码;
获取所述条码的周边图像的图像特征;
将所述图像特征发送至服务器,以使得所述服务器保存所述图像特征;其中,所述图像特征作为生成所述条码时的周边图像特征。
可选的,还包括:
所述第一终端获取所述条码的尺寸信息;
生成所述条码时还基于所述尺寸信息或者将所述尺寸信息发送至所述服务器,以使得所述服务器保存所述尺寸信息;其中,所述尺寸信息作为生成所述条码时的尺寸信息。
本申请实施例提供了一种基于条码的鉴权方法,所述方法包括:
第二终端获取拍摄的条码以及所述条码的周边图像;
从所述条码中获取操作标识;所述操作标识对应第一终端上的特定操作;
判断是否满足鉴权条件,如果是,则向服务器发送所述操作标识和所述第二终端保存的账号信息,以使得所述服务器根据所述账号信息鉴权成功后,向所述第一终端返回所述特定操作的鉴权成功消息;
其中,所述鉴权条件具体为:拍摄的所述条码的周边图像的图像特征与生成所述条码时的周边图像特征的相似度大于或等于预设阈值。
可选的,所述生成所述条码时的周边图像特征由所述第二终端从所述条码中获取。
可选的,所述生成所述条码时的周边图像特征由所述第二终端从所述服务器中获取。
可选的,所述判断是否满足鉴权条件之前还包括:
所述第二终端获取生成所述条码时的尺寸信息;
计算拍摄的所述条码的尺寸信息;
根据所述生成所述条码时的尺寸信息和所述拍摄的所述条码的尺寸信息,将所述生成所述条码时的周边图像特征和所述拍摄的所述条码的周边图像的图像特征调整到同一尺寸比例。
本申请实施例提供了一种基于条码的鉴权方法,所述方法包括:
第二终端获取拍摄的条码以及所述条码的周边图像;
从所述条码中获取操作标识;所述操作标识对应第一终端上的特定操作;
将所述操作标识、拍摄的所述条码的周边图像的图像特征、以及所述第二终端保存的账号信息发送至服务器,以使得所述服务器判断出满足鉴权条件,并且根据所述账号信息鉴权成功后,进一步向所述第一终端返回所述特定操作的鉴权成功消息;
其中,所述鉴权条件具体为:拍摄的所述条码的周边图像的图像特征与生成所述条码时的周边图像特征的相似度大于或等于预设阈值。
可选的,所述生成所述条码时的周边图像特征由所述第二终端从所述条码中获取到。
可选的,所述生成所述条码时的周边图像特征由所述第二终端或者所述服务器从所述服务器中获取到。
可选的,所述判断是否满足鉴权条件之前还包括:
所述第二终端获取生成所述条码时的尺寸信息;
计算拍摄的所述条码的尺寸信息;
根据所述生成所述条码时的尺寸信息和所述拍摄的所述条码的尺寸信息,将所述生成所述条码时的周边图像特征和所述拍摄的所述条码的周边图像的图像特征调整到同一尺寸比例。
本申请实施例提供了一种终端,所述终端为第一终端,包括:
第一获取单元,用于获取操作标识;所述操作标识对应所述第一终端上的特定操作;
第二获取单元,用于获取待生成条码区域的周边图像的图像特征;
生成单元,用于基于所述操作标识和所述图像特征生成条码;其中,所述图像特征作为生成所述条码时的周边图像特征。
可选的,还包括:第三获取单元;
所述第三获取单元用于获取所述待生成条码区域的尺寸信息;
所述生成单元生成所述条码时还基于所述尺寸信息或者所述第一终端还包括发送单元;所述发送单元用于将所述尺寸信息发送至服务器,以使得所述服务器保存所述尺寸信息;其中,所述尺寸信息作为生成所述条码时的尺寸信息。
本申请实施例提供了一种终端,所述终端为第一终端,包括:
第一获取单元,用于获取操作标识;所述操作标识对应所述第一终端上的特定操作;
生成单元,用于基于所述操作标识生成条码;
第二获取单元,用于获取所述条码的周边图像的图像特征;
发送单元,用于将所述图像特征发送至服务器,以使得所述服务器保存所述图像特征;其中,所述图像特征作为生成所述条码时的周边图像特征。
可选的,还包括:第三获取单元;
所述第三获取单元用于获取所述条码的尺寸信息;
所述生成单元生成所述条码时还基于所述尺寸信息或者所述发送单元还用于将所述尺寸信息发送至所述服务器,以使得所述服务器保存所述尺寸信息;其中,所述尺寸信息作为生成所述条码时的尺寸信息。
本申请实施例提供了一种终端,所述终端为第二终端,包括:
第一获取单元,用于获取拍摄的条码以及所述条码的周边图像;
第二获取单元,用于从所述条码中获取操作标识;所述操作标识对应第一终端上的特定操作;
判断单元,用于判断是否满足鉴权条件,如果是,则向服务器发送所述操作标识和所述第二终端保存的账号信息,以使得所述服务器根据所述账号信息鉴权成功后,向所述第一终端返回所述特定操作的鉴权成功消息;
其中,所述鉴权条件具体为:拍摄的所述条码的周边图像的图像特征与生成所述条码时的周边图像特征的相似度大于或等于预设阈值。
可选的,所述生成所述条码时的周边图像特征由所述第二获取单元从所述条码中获取。
可选的,所述生成所述条码时的周边图像特征由所述第二获取单元从所述服务器中获取。
可选的,还包括:
第三获取单元,用于在所述判断单元判断是否满足鉴权条件之前,获取生成所述条码时的尺寸信息;
计算单元,用于计算拍摄的所述条码的尺寸信息;
调整单元,用于根据所述生成所述条码时的尺寸信息和所述拍摄的所述条码的尺寸信息,将所述生成所述条码时的周边图像特征和所述拍摄的所述条码的周边图像的图像特征调整到同一尺寸比例。
本申请实施例提供了一种终端,所述终端为第二终端,包括:
第一获取单元,用于获取拍摄的条码以及所述条码的周边图像;
第二获取单元,用于从所述条码中获取操作标识;所述操作标识对应第一终端上的特定操作;
发送单元,用于将所述操作标识、拍摄的所述条码的周边图像的图像特征、以及所述第二终端保存的账号信息发送至服务器,以使得所述服务器判断出满足鉴权条件,并且根据所述账号信息鉴权成功后,进一步向所述第一终端返回所述特定操作的鉴权成功消息;
其中,所述鉴权条件具体为:拍摄的所述条码的周边图像的图像特征与生成所述条码时的周边图像特征的相似度大于或等于预设阈值。
可选的,所述生成所述条码时的周边图像特征由所述第二获取单元从所述条码中获取到。
可选的,所述生成所述条码时的周边图像特征由所述第二获取单元或者所述服务器从所述服务器中获取到。
可选的,还包括:
第三获取单元,用于在所述判断单元判断是否满足鉴权条件之前,获取生成所述条码时的尺寸信息;
计算单元,用于计算拍摄的所述条码的尺寸信息;
调整单元,用于根据所述生成所述条码时的尺寸信息和所述拍摄的所述条码的尺寸信息,将所述生成所述条码时的周边图像特征和所述拍摄的所述条码的周边图像的图像特征调整到同一尺寸比例。
通过上述技术方案可知,本申请的第一终端在对应特定操作生成条码时,还保存了生成条码时的周边图像特征,从而使得在进行鉴权操作时,需判断生成条码时的周边图像特征,与拍摄到的条码的周边图像的图像特征的相似度是否大于或等于预设阈值,如果是,则说明拍摄的条码的周边图像与生成条码时的周边图像一致,此时若根据账号信息判断鉴权成功,才返回鉴权成功消息。显然,本申请保证了拍摄的条码的周边图像与生成条码时的周边图像一致时才有可能返回鉴权成功消息,从而使得黑客放在虚假网页上或者通过群发等方式发送的条码难以用于鉴权,因此降低了黑客盗取用户资料或者资源的机率,提高了基于条码的鉴权过程的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请提供的条码生成方法的第一实施例的流程示意图;
图2为本申请提供的条码生成方法的第二实施例的流程示意图;
图3为本申请提供的基于条码的鉴权方法的第一实施例的流程示意图;
图4为本申请提供的基于条码的鉴权方法的第二实施例的流程示意图;
图5为本申请提供的基于条码的鉴权方法的第三实施例的流程示意图;
图6为本申请提供的基于条码的鉴权方法的第四实施例的流程示意图;
图7为本申请提供的第一终端的第一实施例的结构示意图;
图8为本申请提供的第一终端的第二实施例的结构示意图;
图9为本申请提供的第二终端的第一实施例的结构示意图;
图10为本申请提供的第二终端的第二实施例的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
实施例一
请参阅图1,本申请提供了条码生成方法的第一实施例,本实施例用于第一终端中,具体包括:
S101:第一终端获取操作标识,所述操作标识对应所述第一终端上的特定操作。
在本实施例中,操作标识对应第一终端上的特定操作,该操作标识具体可以为终端标识、session(会话)标识、订单号、流水线号等等中的任一项或多项。例如,若操作标识为终端标识或者session 标识时,可以对应登录操作,若操作标识为订单号或者流水线号时,可以对应支付操作。当然,操作标识只需满足能够对应特定操作即可,本申请实施例对其具体内容不作限定。
在本实施例中,第一终端可以为PC、手机、PAD等终端设备。
S102:第一终端获取待生成条码区域的周边图像的图像特征。
一般情况下,在生成条码之前,第一终端都会设置一个用于生成条码的区域,这个区域即待生成条码区域。
在本实施例中,获取待生成条码区域的周边图像,并且提取该周边图像的图像特征。周边图像指的是条码周围的图像,该周边图像并不一定与条码的边界相连,只需满足位于条码附近的预设区域内即可。例如,周边图像可以是条码上方第一区域的图像,或者左侧第二区域的图像,当然也可以是这两个区域的集合。其中,周边图像可以由第一终端利用屏幕截取插件获得,例如浏览器屏幕截取插件等。
图像特征具体可以为图像的灰度特征、颜色特征、文字特征等特征中的任一项或多项。例如,第一终端可以获取周边图像的灰度直方图,或者第一终端也可以对周边图像进行OCR (Optical Character Recognition,光学字符识别),从而获取到文字特征。
其中,获取的周边图像的尺寸可以预先进行设定,并且可以通过获取较大尺寸的周边图像来提高鉴权过程的安全性,例如可以获取一半以上的显示屏幕,甚至整个显示屏幕的周边图像。
需要说明的是,在本实施例中,步骤S101和步骤S102的执行顺序不受限定,可以同时执行,也可以以一定顺序先后执行。
S103:第一终端基于步骤S101中获取的操作标识和步骤S102中获取的图像特征生成条码;其中,所述图像特征作为生成所述条码时的周边图像特征。
本申请实施例中的条码包括一维条码、二维条码、彩色条码等等。
在本申请实施例中,基于所述操作标识和所述图像特征生成条码,也就是说,生成的条码中包括所述操作标识和所述图像特征。并且,所述生成所述条码时的图像特征用于在基于条码鉴权时验证是否与拍摄的条码的周边图像特征一致。
通过上述技术方案可知,在本实施例中,生成条码时不仅基于对应特定操作的操作标识,还基于生成条码时的周边图像特征。因此使得在基于本实施例生成的条码进行鉴权操作时,还需验证生成条码时的周边图像特征与拍摄的条码的周边图像特征是否一致,并且只有一致时才有可能返回鉴权成功消息,从而使得黑客放在虚假网页上或者通过群发等方式发送的条码难以用于鉴权,因此降低了黑客盗取用户资料或者资源的机率,提高了基于条码的鉴权过程的安全性。
在对本实施例生成的条码进行拍摄时,由于尺寸难以保证一致,因此也难以在同一尺寸比例下比较周边图像特征。
为了解决这个问题,在本实施例中还可以包括:第一终端获取所述待生成条码区域的尺寸信息;生成所述条码时还基于所述尺寸信息或者将所述尺寸信息发送至服务器,以使得所述服务器保存所述尺寸信息。其中,所述尺寸信息作为生成所述条码时的尺寸信息。也就是说,本实施例中,还可以将待生成条码区域的尺寸信息作为生成条码时的尺寸信息,并将该尺寸信息加入条码中,或者保存到服务器中。因此在验证条码的周边图像特征时,还能够利用生成条码时的尺寸信息与拍摄的条码的尺寸信息,将比较的两个周边图像特征调整到同一尺寸比例下后再进行比较。
在本实施例中,将生成条码时的周边图像特征放入到条码中,以使得在基于条码进行鉴权操作时,能够对周边图像特征进行验证,实际上,在本申请实施例中,还提供了另外一种生成条码的方法,同样能够实现对周边图像特征的验证,下面通过一个实施例具体说明。
实施例二
请参阅图2,本申请提供了条码生成方法的第二实施例,本实施例用于第一终端中,具体包括:
S201:第一终端获取操作标识;所述操作标识对应所述第一终端上的特定操作。
在本实施例中,操作标识对应第一终端上的特定操作,该操作标识具体可以为终端标识、session 标识、订单号、流水线号等等中的任一项或多项。例如,若操作标识为终端标识或者session 标识时,可以对应登录操作,若操作标识为订单号或者流水线号时,可以对应支付操作。当然,本申请实施例的操作标识只需满足能够对应特定操作即可,其具体内容和形式均不作限定。
在本实施例中,第一终端可以为PC、手机、PAD等终端设备。
S202:第一终端基于步骤S201中获得的操作标识生成条码。
本申请实施例中的条码包括一维条码、二维条码、彩色条码等等。
在本申请实施例中,基于所述操作标识生成条码,也就是说,生成的条码中包括所述操作标识。
S203:第一终端获取所述条码的周边图像的图像特征。
在本实施例中,获取条码的周边图像,并且提取该周边图像的图像特征。周边图像指的是条码的周围的图像,该周边图像并不一定与条码的边界的相连,只需满足位于条码附近的预设区域内即可。例如,周边图像可以是条码上方第一区域的图像,或者左侧第二区域的图像,当然也可以是这两个区域的集合。其中,周边图像可以由第一终端利用屏幕截取插件获得,例如浏览器屏幕截取插件等。
图像特征具体可以为图像的灰度特征、颜色特征、文字特征等特征中的任一项或多项。例如,第一终端可以获取周边图像的灰度直方图,或者第一终端也可以对周边图像进行OCR (Optical Character Recognition,光学字符识别),从而获取到文字特征。
其中,获取的周边图像的尺寸可以预先进行设定,并且可以通过获取较大尺寸的周边图像来提高鉴权过程的安全性,例如可以获取一半以上的显示屏幕,甚至整个显示屏幕的周边图像。
步骤S203可以是在步骤S202之后执行,也就是在生成条码之后获取条码的周边图像,并且提取周边图像的图像特征。当然步骤S203也可以在步骤S202之前执行,此时该步骤具体是获取待生成条码区域的周边图像,并且将该周边图像作为条码的周边图像,之后提取该周边图像的图像特征。
S204:第一终端将所述图像特征发送至服务器,以使得所述服务器保存所述图像特征;其中,所述图像特征作为生成所述条码时的周边图像特征。
与条码生成方法的第一实施例不同的是,在本实施例中,不再将生成条码时的周边图像特征加入条码中,而是保存在服务器中。并且,所述生成所述条码时的图像特征用于在基于条码鉴权时验证是否与拍摄的条码的周边图像特征一致。
通过上述技术方案可知,在本实施例中,生成条码时还向服务器发送了生成条码时的周边图像特征,以使得服务器对其进行保存。因此使得在基于本实施例生成的条码进行鉴权操作时,还需验证生成条码时的周边图像特征与拍摄的条码的周边图像特征是否一致,并且只有两者一致时才能返回鉴权成功消息,从而使得黑客放在虚假网页上或者通过群发等方式发送的条码难以用于鉴权,因此降低了黑客盗取用户资料或者资源的机率,提高了基于条码的鉴权过程的安全性。
在对本实施例生成的条码进行拍摄时,由于尺寸难以保证一致,因此也难以在同一尺寸比例下比较周边图像特征。
为了解决这个问题,在本实施例中还可以包括:第一终端获取条码的尺寸信息;生成所述条码时还基于所述尺寸信息或者将所述尺寸信息发送至所述服务器,以使得所述服务器保存所述尺寸信息。其中,所述尺寸信息作为生成所述条码时的尺寸信息。也就是说,本实施例中,将条码的尺寸信息通过加入条码中进行保存,或者保存到所述服务器中。因此使得在基于本实施例生成的条码进行鉴权操作时,还能够利用生成条码时的尺寸信息与拍摄的条码的尺寸信息,将比较的两个周边图像特征调整到同一尺寸比例下后再进行比较。
可见,在本申请的上述两个实施例中,生成条码时还在条码或者服务器中保存了生成条码时的周边图像特征,以使得在利用条码进行鉴权操作时,能够对条码的周边图像特征进行验证,使得只有拍摄的条码的周边图像特征与生成条码时的周边图像特征一致时,才有可能鉴权成功。下面具体说明基于上述任一实施例生成的条码的鉴权过程。
实施例三
请参阅图3,本申请提供了基于条码的鉴权方法的第一实施例,本实施例用于第二终端中,具体包括:
S301:第二终端获取拍摄的条码以及所述条码的周边图像。
该步骤获取的可以是图1和图2所示的两个实施例中的任一实施例生成的条码及其周边图像。
在本实施例中,第二终端可以为计算机、手机、PAD等终端设备。并且第二终端可以具有拍摄装置,能够实现拍摄功能。
本申请实施例中的条码包括一维条码、二维条码、彩色条码等等。
S302:第二终端从所述条码中获取操作标识;所述操作标识对应第一终端上的特定操作。
条码中的操作标识对应第一终端上的特定操作,该操作标识具体可以为终端标识、session 标识、订单号、流水线号等等中的任一项或多项。例如,若操作标识为终端标识或者session 标识时,可以对应登录操作,若操作标识为订单号或者流水线号时,可以对应支付操作。当然,本申请实施例的操作标识只需满足能够对应特定操作即可,其具体内容和形式均不作限定。
S303:第二终端判断是否满足鉴权条件,如果是,则执行S304。其中,所述鉴权条件具体为:拍摄的所述条码的周边图像的图像特征与生成所述条码时的周边图像特征的相似度大于或等于预设阈值。
在该步骤中,由第二终端判断是否满足鉴权条件,也就是判断拍摄的条码的周边图像的图像特征与生成条码时的周边图像特征的相似度是否大于或等于预设阈值,如果是,则说明满足鉴权条件,此时拍摄的条码的周边图像与生成条码时的周边图像一致,因此并不是黑客放在虚假网页上或者通过群发等方式发送的条码,此时才允许执行S304。
其中,拍摄的条码的周边图像的图像特征实际上是由第二终端从步骤
S301中获取的条码的周边图像中提取出的。而生成条码时的周边图像特征也是由第二终端获取到的。例如,若本实施例步骤S301获取的是图1所示的实施例生成的条码及其周边图像,则生成条码时的周边图像特征具体由第二终端从所述条码中获取。若本实施例步骤S301获取的是图2所示的实施例生成的条码及其周边图像,则生成条码时的周边图像特征具体由第二终端从服务器中获取。
可以理解的是,这里拍摄的条码的周边图像的图像特征与生成条码时的周边图像特征的位置信息一致。例如,若生成条码时的周边图像特征为条码的周边第一区域范围的图像特征,则拍摄的条码的周边图像的图像特征也为该条码的周边第一区域范围的图像特征。
S304:第二终端向服务器发送所述操作标识和所述第二终端保存的账号信息,以使得所述服务器根据所述账号信息鉴权成功后,向所述第一终端返回所述操作标识对应的特定操作的鉴权成功消息。当第一终端接收到鉴权成功消息后,会授权该特定操作。
第二终端保存有用户的账号信息,当判断出满足鉴权条件后,即拍摄的条码的周边图像与生成条码时的周边图像一致时,第二终端将保存的账号信息和操作标识发送给服务器,由服务器根据账号信息判断出鉴权成功后,向第一终端返回操作标识对应的特定操作的鉴权成功消息。其中,若服务器根据账号信息判断出鉴权失败,则向第一终端返回操作标识对应的特定操作的鉴权失败消息,此时第一终端可以显示操作失败提示。
通过上述技术方案可知,在本实施例中,在基于条码进行鉴权之前,第二终端会判断是否满足鉴权条件,即验证生成条码时的周边图像特征与拍摄的条码的周边图像特征是否一致,只有当两者一致时才使得服务器对账号信息进行鉴权,此时才有可能返回鉴权成功消息。从而使得黑客放在虚假网页上或者通过群发等方式发送的条码难以用于鉴权,因此降低了黑客盗取用户资料或者资源的机率,提高了基于条码的鉴权过程的安全性。
在对本实施例生成的条码进行拍摄时,由于尺寸难以保证一致,因此也难以在同一尺寸比例下比较周边图像特征。
为了解决这个问题,在本实施例步骤S303中的判断是否满足鉴权条件之前还可以包括:第二终端获取生成所述条码时的尺寸信息;计算拍摄的所述条码的尺寸信息;根据生成所述条码时的尺寸信息和所述拍摄的所述条码的尺寸信息,将所述生成所述条码时的周边图像特征和所述拍摄的所述条码的周边图像的图像特征调整到同一尺寸比例。因此,之后再判断是否满足鉴权条件时,实际上比较的是同一尺寸比例下的周边图像特征。
下面通过一个具体应用场景来说明本实施例的一个优选实施方式。
实施例四
请参阅图4,本申请提供了基于条码的鉴权方法的第二实施例,在本实施例中,不妨以第一终端为PC端,第二终端为手机端,条码具体为二维条码(下面简称二维码),特定操作具体为登录操作,并且操作标识具体为session 标识为例加以说明,本申请实施例对此并不做限制。
本实施例用于手机端中,具体包括:
S401:手机端获取拍摄的二维码A及二维码A的周边图像。
需要说明的是,一般都会预设拍摄的周边图像的最小尺寸,并且该最小尺寸与生成二维码时的周边图像特征的尺寸相对应。当拍摄的周边图像尺寸小于该最小尺寸时,可以自动重新拍摄或者提示用户重新拍摄。
S402:手机端从所述二维码A中获取session 标识、生成二维码A时的周边图像特征C、以及生成二维码时的尺寸信息S。所述session 标识对应PC端上的登录操作。
在本实施例中,步骤S401实际上获取的是图1所示的实施例生成的二维码,因此该步骤中,直接从二维码中获取生成二维码时的周边图像特征。而如果在步骤S401中获取的是图2所示的实施例生成的二维码,则该步骤中可以从服务器中获取生成二维码时的周边图像特征。
S403:手机端计算拍摄的所述二维码的尺寸信息S′。
S404:手机端根据生成所述二维码时的尺寸信息S和所述拍摄的所述二维码的尺寸信息S′,将所述生成所述二维码时的周边图像特征C和所述拍摄的所述二维码的周边图像的图像特征C′调整到同一尺寸比例。
在该步骤中,具体可以是根据生成所述二维码时的尺寸信息S和所述拍摄的所述二维码的尺寸信息S′,将生成所述二维码时的周边图像特征C调整到拍摄的所述二维码的周边图像的图像特征C′的尺寸,即得到调整后的C′= C×S′/S,或者将C′调整到C的尺寸,即得到调整的C= C′×S/S′,或者也可以同时对C和C′进行调整 。
S405:手机端根据步骤S404调整后的C和C′,判断是否满足鉴权条件,如果是,则执行S406。其中,鉴权条件具体为:调整后的拍摄的所述二维码的周边图像的图像特征C′与调整后的生成所述二维码时的周边图像特征C的相似度大于或等于预设阈值。在本申请实施例中,预设阈值可以为80%、90%等,具体可以根据手机端的摄像装置的像素水平进行设置。
S406:手机端向服务器发送所述session 标识和所述手机端保存的账号信息,以使得所述服务器根据所述账号信息鉴权成功后,向所述PC端返回所述session 标识对应的登录操作的鉴权成功消息。此时,PC端就能够利用账号信息实现该登陆操作。
在上述鉴权方法的第一实施例和第二实施例中,都是由第二终端判断是否满足鉴权条件,如果是,才将鉴权所需的操作标识和账号信息发送给服务器用于鉴权,实际上,在本申请实施例中,还可以由服务器来判断是否满足鉴权条件,具体请见下面的实施例。
实施例五
请参阅图5,本申请提供了基于条码的鉴权方法的第三实施例,本实施例用于第二终端中,具体包括:
S501:第二终端获取拍摄的条码以及所述条码的周边图像。
该步骤获取的可以是图1和图2所示的两个实施例中的任一实施例生成的条码及其周边图像。
在本实施例中,第二终端可以为计算机、手机、PAD等终端设备。并且第二终端可以具有拍摄装置,能够实现拍摄功能。
本申请实施例中的条码包括一维条码、二维条码、彩色条码等等。
S502:第二终端从所述条码中获取操作标识;所述操作标识对应第一终端上的特定操作。
条码中的操作标识对应第一终端上的特定操作,该操作标识具体可以为终端标识、session 标识、订单号、流水线号等等中的任一项或多项。例如,若操作标识为终端标识或者session 标识时,可以对应登录操作,若操作标识为订单号或者流水线号时,可以对应支付操作。当然,本申请实施例的操作标识只需满足能够对应特定操作即可,其具体内容和形式均不作限定。
S503:第二终端将所述操作标识、拍摄的所述条码的周边图像的图像特征、以及所述第二终端保存的账号信息发送至服务器,以使得所述服务器判断出满足鉴权条件,并且根据所述账号信息鉴权成功后,进一步向所述第一终端返回所述操作标识对应的所述特定操作的鉴权成功消息。当第一终端接收到鉴权成功消息后,会授权该特定操作。其中,所述鉴权条件具体为:拍摄的所述条码的周边图像的图像特征与生成所述条码时的周边图像特征的相似度大于或等于预设阈值。
可以理解的是,这里拍摄的条码的周边图像的图像特征与生成条码时的周边图像特征的位置信息一致。例如,若生成条码时的周边图像特征为条码的周边第一区域的图像特征,则拍摄的条码的周边图像的图像特征也为该条码的周边第一区域的图像特征。
在该步骤中,由服务器判断是否满足鉴权条件,也就是判断拍摄的条码的周边图像的图像特征与生成条码时的周边图像特征的相似度是否大于或等于预设阈值,如果是,则说明满足鉴权条件,此时拍摄的条码的周边图像与生成条码时的周边图像一致,因此并不是黑客放在虚假网页上或者通过群发等方式发送的条码,此时若根据账号信息鉴权成功时,向第一终端返回鉴权成功消息。
其中,拍摄的条码的周边图像的图像特征实际上是由第二终端从步骤S501中获取的条码的周边图像中提取出的。而生成条码时的周边图像特征是由第二终端或者服务器获取到的。例如,若本实施例步骤S501获取的是图1所示的实施例生成的条码及其周边图像,则生成条码时的周边图像特征具体由第二终端从所述条码中获取,并且第二终端在向服务器发送操作标识等时可以将生成条码时的周边图像特征一并发送给服务器。若本实施例步骤S501获取的是图2所示的实施例生成的条码及其周边图像,则生成条码时的周边图像特征具体由第二终端或者服务器从服务器中获取。
需要说明的是,在该步骤中,服务器接到第二终端发送的信息后,可以先判断是否满足鉴权条件,再判断是否鉴权成功,或者也可以先判断是否鉴权成功,再判断是否满足鉴权条件,当两者的判断结果同时为是时,才向第一终端返回鉴权成功消息。而若服务器判断出任一判断结果为否时,可以终止鉴权操作,或者向第一终端返回所述特定操作的鉴权失败消息,此时第一终端可以显示操作失败提示。
通过上述技术方案可知,在本实施例中,第二终端会将拍摄的条码的周边图像特征等发送给服务器,以使得服务器判断出满足鉴权条件,即验证生成条码时的周边图像特征与拍摄的条码的周边图像特征一致时,并且若此时服务器还判断出鉴权成功时,才向第一终端返回鉴权成功消息。从而使得黑客放在虚假网页上或者通过群发等方式发送的条码难以用于鉴权,因此降低了黑客盗取用户资料或者资源的机率,提高了基于条码的鉴权过程的安全性。
在对本实施例生成的条码进行拍摄时,由于尺寸难以保证一致,因此也难以在同一尺寸比例下比较周边图像特征。
为了解决这个问题,在本实施例步骤S503中的将拍摄的所述条码的周边图像的图像特征发送至服务器之前还可以包括:第二终端获取生成所述条码时的尺寸信息;计算拍摄的所述条码的尺寸信息;根据生成所述条码时的尺寸信息和所述拍摄的所述条码的尺寸信息,将所述生成所述条码时的周边图像特征和所述拍摄的所述条码的周边图像的图像特征调整到同一尺寸比例。因此,之后服务器再判断是否满足鉴权条件时,实际上比较的是同一尺寸比例下的周边图像特征。
下面通过一个具体应用场景来说明本实施例的一个优选实施例。
实施例六
请参阅图6,本申请提供了基于条码的鉴权方法的第四实施例,在本实施例中,不妨以第一终端为PC端,第二终端为手机端,条码具体为二维条码(下面简称二维码),特定操作具体为登录操作,并且操作标识具体为session 标识为例加以说明,本申请实施例对此并不做限制。
本实施例用于手机端中,具体包括:
S601:手机端获取拍摄的二维码A及所述二维码A的周边图像。
需要说明的是,一般都会预设拍摄的周边图像的最小尺寸,并且该最小尺寸与生成二维码时的周边图像特征的尺寸相对应。当拍摄的周边图像尺寸过小时,可以自动重新拍摄或者提示用户重新拍摄。
S602:手机端从所述二维码A中获取session 标识、生成二维码A时的周边图像特征C、以及生成二维码A时的尺寸信息S。所述session 标识对应PC端上的登录操作。
在本实施例中,步骤S601获取的是实际上是图1所示的实施例生成的二维码,因此该步骤中,直接从二维码中获取生成二维码时的周边图像特征。而如果在步骤S601中获取的是图2所示的实施例生成的二维码,则该步骤中可以是由手机端从服务器中获取生成二维码时的周边图像特征。或者也可以不在该步骤获取该周边图像特征,而是在之后由服务器从服务器保存的数据中获取该周边图像特征。
S603:手机端计算拍摄的所述二维码的尺寸信息S′。
S604:手机端根据生成所述二维码时的尺寸信息S和所述拍摄的所述二维码的尺寸信息S′,将所述生成所述二维码时的周边图像特征C和所述拍摄的所述二维码的周边图像的图像特征C′调整到同一尺寸比例。
在本实施例中,步骤S601获取的是实际上是图1所示的实施例生成的二维码,因此该步骤中,可以对C和C′中的任一个或者两个的尺寸做调整。
若本实施例的步骤S601中获取的是图2所示的实施例生成的二维码,并且由服务器从服务器保存的数据中获取生成二维码时的周边图像特征,则在该步骤中,实际上是将拍摄的所述二维码的周边图像的图像特征C′调整到生成所述二维码时的周边图像特征C的尺寸,即得到调整后的C= C′×S/S′。否则该步骤中,既可以将C调整到C′的尺寸,也可以将C′调整到C的尺寸,或者也可以同时对C和C′进行调整。
S605:手机端将从所述二维码A中获取session 标识、手机端中保存的账号信息、调整后的生成二维码A时的周边图像特征C、以及调整后的拍摄的所述二维码的周边图像的图像特征C′发送至服务器,以使得服务器判断出满足鉴权条件,并且根据所述账号信息鉴权成功后,进一步向所述PC端返回所述session 标识对应的登录操作的鉴权成功消息。
其中,所述鉴权条件具体为:拍摄的所述二维码的周边图像的图像特征与生成所述二维码时的周边图像特征的相似度大于或等于预设阈值。
需要说明的是,若本实施例的步骤S601中获取的是图2所示的实施例生成的二维码,并且由服务器从服务器中获取生成二维码时的周边图像特征C,则在该步骤中手机端无需发送C。
可见在上述鉴权方法的第三实施例和第四实施例中,是由第二终端将鉴权需要的信息,以及将判断是否满足鉴权条件所需要的信息发送至服务器,由服务器判断是否满足鉴权条件和鉴权是否成功,如果两者的判断结果都为是时,才返回鉴权成功消息。
上面对本申请实施例中的条码生成方法的实施例进行了描述,下面将从模块化功能实体的角度对本申请实施例中的终端进行描述。
实施例七
请参阅图7,本申请提供了第一终端的第一实施例,本实施例具体包括:第一获取单元701、第二获取单元702和生成单元703。
第一获取单元701用于获取操作标识,所述操作标识对应所述第一终端上的特定操作。
在本实施例中,操作标识对应第一终端上的特定操作,该操作标识具体可以为终端标识、session(会话)标识、订单号、流水线号等等中的任一项或多项。例如,若操作标识为终端标识或者session 标识时,可以对应登录操作,若操作标识为订单号或者流水线号时,可以对应支付操作。当然,操作标识只需满足能够对应特定操作即可,本申请实施例对其具体内容不作限定。
第二获取单元702用于获取待生成条码区域的周边图像的图像特征。
一般情况下,在生成条码之前,第一终端都会设置一个用于生成条码的区域,这个区域即待生成条码区域。
在本实施例中,获取待生成条码区域的周边图像,并且提取该周边图像的图像特征。周边图像指的是条码周围的图像,该周边图像并不一定与条码的边界相连,只需满足位于条码附近的预设区域内即可。例如,周边图像可以是条码上方第一区域的图像,或者左侧第二区域的图像,当然也可以是这两个区域的集合。其中,周边图像可以由第二获取单元702利用屏幕截取插件获得,例如浏览器屏幕截取插件等。
图像特征具体可以为图像的灰度特征、颜色特征、文字特征等特征中的任一项或多项。例如,第二获取单元702可以获取周边图像的灰度直方图,或者第二获取单元702也可以对周边图像进行OCR (Optical CharacterRecognition,光学字符识别),从而获取到文字特征。
其中,获取的周边图像的尺寸可以预先进行设定,并且可以通过获取较大尺寸的周边图像来提高鉴权过程的安全性,例如可以获取一半以上的显示屏幕,甚至整个显示屏幕的周边图像。
生成单元703用于基于第一获取单元701获取的操作标识和第二获取单元702获取的图像特征生成条码;其中,所述图像特征作为生成所述条码时的周边图像特征。
本申请实施例中的条码包括一维条码、二维条码、彩色条码等等。
在本申请实施例中,生成单元703基于所述操作标识和所述图像特征生成条码,也就是说,生成的条码中包括所述操作标识和所述图像特征。并且,所述生成所述条码时的图像特征用于在基于条码鉴权时验证是否与拍摄的条码的周边图像特征一致。
通过上述技术方案可知,在本实施例中,生成单元703生成条码时不仅基于对应特定操作的操作标识,还基于生成条码时的周边图像特征。因此使得在基于本实施例生成的条码进行鉴权操作时,还需验证生成条码时的周边图像特征与拍摄的条码的周边图像特征是否一致,并且只有一致时才能返回鉴权成功消息,从而使得黑客放在虚假网页上或者通过群发等方式发送的条码难以用于鉴权,因此降低了黑客盗取用户资料或者资源的机率,提高了基于条码的鉴权过程的安全性。
在本实施例中,第一终端可以为计算机、手机、PAD等终端设备。
在对本实施例生成的条码进行拍摄时,由于尺寸难以保证一致,因此也难以在同一尺寸比例下比较周边图像特征。
为了解决这个问题,在本实施例中还可以包括:第三获取单元,第三获取单元用于获取所述待生成条码区域的尺寸信息;所述生成单元生成所述条码时还基于所述尺寸信息或者所述第一终端还包括发送单元;所述发送单元用于将所述尺寸信息发送至服务器,以使得所述服务器保存所述尺寸信息,其中,所述尺寸信息作为生成所述条码时的尺寸信息。也就是说,本实施例中,还可以将待生成条码区域的尺寸信息作为生成条码时的尺寸信息,并将该尺寸信息加入条码中,或者保存到服务器中。因此在验证条码的周边图像特征时,还能够利用生成条码时的尺寸信息与拍摄的条码的尺寸信息,将比较的两个周边图像特征调整到同一尺寸比例下后再进行比较。
在本实施例中,将生成条码时的周边图像特征放入到条码中,以使得在基于条码进行鉴权操作时,还能够对周边图像特征进行验证,实际上,在本申请实施例中,还提供了另外一种生成条码的方法,同样能够实现对周边图像特征的验证,下面通过一个实施例具体说明。
实施例八
请参阅图8,本申请提供了第一终端的第二实施例,本实施例具体包括:第一获取单元801、生成单元802、第二获取单元803和发送单元804。
第一获取单元801用于获取操作标识;所述操作标识对应所述第一终端上的特定操作。
在本实施例中,操作标识对应第一终端上的特定操作,该操作标识具体可以为终端标识、session 标识、订单号、流水线号等等中的任一项或多项。例如,若操作标识为终端标识或者session 标识时,可以对应登录操作,若操作标识为订单号或者流水线号时,可以对应支付操作。当然,本申请实施例的操作标识只需满足能够对应特定操作即可,其具体内容和形式均不作限定。
生成单元802用于基于第一获取单元801获取的操作标识生成条码。
本申请实施例中的条码包括一维条码、二维条码、彩色条码等等。
在本申请实施例中,生成单元802基于所述操作标识生成条码,也就是说,生成的条码中包括所述操作标识。
第二获取单元803用于获取所述条码的周边图像的图像特征。
在本实施例中,第二获取单元803获取条码的周边图像,并且提取该周边图像的图像特征。周边图像指的是条码的周围的图像,该周边图像并不一定与条码的边界的相连,只需满足位于条码附近的预设区域内即可。例如,周边图像可以是条码上方第一区域的图像,或者左侧第二区域的图像,当然也可以是这两个区域的集合。其中,周边图像可以由第二获取单元803利用屏幕截取插件获得,例如浏览器屏幕截取插件等。
图像特征具体可以为图像的灰度特征、颜色特征、文字特征等特征中的任一项或多项。例如,第二获取单元803可以获取周边图像的灰度直方图,或者第二获取单元803也可以对周边图像进行OCR (Optical CharacterRecognition,光学字符识别),从而获取到文字特征。
其中,获取的周边图像的尺寸可以预先进行设定,并且可以通过获取较大尺寸的周边图像来提高鉴权过程的安全性,例如可以获取一半以上的显示屏幕,甚至整个显示屏幕的周边图像。
发送单元804用于将所述图像特征发送服务器,以使得所述服务器保存所述图像特征;其中,所述图像特征作为生成所述条码时的周边图像特征。
与第一终端的第一实施例不同的是,在本实施例中,不再将生成条码时的周边图像特征加入条码中,而是保存在服务器中。并且,所述生成所述条码时的图像特征用于在基于条码鉴权时验证是否与拍摄的条码的周边图像特征一致。
通过上述技术方案可知,在本实施例中,生成条码时还向服务器发送了生成条码时的周边图像特征,以使得服务器对其进行保存。因此使得在基于本实施例生成的条码进行鉴权操作时,还需验证生成条码时的周边图像特征与拍摄的条码的周边图像特征是否一致,并且只有一致时才能返回鉴权成功消息,从而使得黑客放在虚假网页上或者通过群发等方式发送的条码难以用于鉴权,因此降低了黑客盗取用户资料或者资源的机率,提高了基于条码的鉴权过程的安全性。
在对本实施例生成的条码进行拍摄时,由于尺寸难以保证一致,因此也难以在同一尺寸比例下比较周边图像特征。
为了解决这个问题,在本实施例中还可以包括:第三获取单元;所述第三获取单元用于获取所述条码的尺寸信息;所述生成单元生成所述条码时还基于所述尺寸信息或者所述发送单元还用于将所述尺寸信息发送至所述服务器,以使得所述服务器保存所述尺寸信息。其中,所述尺寸信息作为生成所述条码时的尺寸信息。也就是说,本实施例中,由生成单元将条码的尺寸信息通过加入条码中进行保存,或者由发送单元发送至服务器进行保存。因此使得在基于本实施例生成的条码进行鉴权操作时,还能够利用生成条码时的尺寸信息与拍摄的条码的尺寸信息,将比较的两个周边图像特征调整到同一尺寸比例下后再进行比较。
可见,在本申请的上述两个第一终端的实施例中,在生成条码时还在条码或者服务器中保存了生成条码时的周边图像特征,以使得在利用条码进行鉴权操作时,能够对条码的周边图像特征进行验证,使得只有拍摄的条码的周边图像特征与生成条码时的周边图像特征一致时,才有可能鉴权成功。下面具体说明基于上述任一第一终端的实施例生成的条码的鉴权过程。
实施例九
请参阅图9,本申请提供了第二终端的第一实施例,本实施例具体包括第一获取单元901、第二获取单元902和判断单元903。
第一获取单元901用于获取拍摄的条码以及所述条码的周边图像。
这里,获取的条码可以是第一终端的任一实施生成的条码。
本申请实施例中的条码包括一维条码、二维条码、彩色条码等等。
第二获取单元902用于从所述条码中获取操作标识;所述操作标识对应第一终端上的特定操作。
条码中的操作标识对应第一终端上的特定操作,该操作标识具体可以为终端标识、session 标识、订单号、流水线号等等中的任一项或多项。例如,若操作标识为终端标识或者session 标识时,可以对应登录操作,若操作标识为订单号或者流水线号时,可以对应支付操作。当然,本申请实施例的操作标识只需满足能够对应特定操作即可,其具体内容和形式均不作限定。
判断单元903用于判断是否满足鉴权条件,如果是,向服务器发送所述操作标识和所述第二终端保存的账号信息,以使得所述服务器根据所述账号信息鉴权成功后,向所述第一终端返回所述操作标识对应的特定操作的鉴权成功消息。当第一终端接收到鉴权成功消息后,会授权该特定操作。
其中,所述鉴权条件具体为:拍摄的所述条码的周边图像的图像特征与生成所述条码时的周边图像特征的相似度大于或等于预设阈值。
在本实施例中由判断单元903判断是否满足鉴权条件,也就是判断拍摄的条码的周边图像的图像特征与生成条码时的周边图像特征的相似度是否大于或等于预设阈值,如果是,则说明满足鉴权条件,说明此时拍摄的条码的周边图像与生成条码时的周边图像一致,因此并不是黑客放在虚假网页上或者通过群发等方式发送的条码,此时才允许向服务器发送鉴权需要的账号信息。而服务器根据账号信息判断出鉴权成功后,向第一终端返回操作标识对应的特定操作的鉴权成功消息。其中,若服务器根据账号信息判断出鉴权失败,则向第一终端返回操作标识对应的特定操作的鉴权失败消息,此时第一终端可以显示操作失败提示。
其中,拍摄的条码的周边图像的图像特征实际上是由第二获取单元902从第一获取单元901获取的条码的周边图像中提取出的。而生成条码时的周边图像特征也是由第二获取单元902获取到的。例如,若本实施例第一获取单元901获取的是图1所示的实施例生成的条码及其周边图像,则生成条码时的周边图像特征具体由第二获取单元902从所述条码中获取。若本实施例第一获取单元901获取的是图2所示的实施例生成的条码及其周边图像,则生成条码时的周边图像特征具体由第二获取单元902从服务器中获取。
可以理解的是,这里拍摄的条码的周边图像的图像特征与生成条码时的周边图像特征的位置信息一致。例如,若生成条码时的周边图像特征为条码的周边第一区域范围的图像特征,则拍摄的条码的周边图像的图像特征也为该条码的周边第一区域范围的图像特征。
通过上述技术方案可知,在本实施例中,在基于条码进行鉴权之前,判断单元903会判断是否满足鉴权条件,即验证生成条码时的周边图像特征与拍摄的条码的周边图像特征是否一致,只有当满足鉴权条件,即周边图像特征一致时才使得服务器对账号信息进行鉴权,此时才有可能返回鉴权成功消息。从而使得黑客放在虚假网页上或者通过群发等方式发送的条码难以用于鉴权,因此降低了黑客盗取用户资料或者资源的机率,提高了基于条码的鉴权过程的安全性。
在本实施例中,第二终端可以为计算机、手机、PAD等终端设备。并且第二终端可以具有拍摄装置,能够实现拍摄功能。
在对本实施例生成的条码进行拍摄时,由于尺寸难以保证一致,因此也难以在同一尺寸比例下比较周边图像特征。
为了解决这个问题,本实施例还可以包括:第三获取单元,用于在所述判断单元判断是否满足鉴权条件之前,获取生成所述条码时的尺寸信息;计算单元,用于计算拍摄的所述条码的尺寸信息;调整单元,用于根据所述生成所述条码时的尺寸信息和所述拍摄的所述条码的尺寸信息,将所述生成所述条码时的周边图像特征和所述拍摄的所述条码的周边图像的图像特征调整到同一尺寸比例。因此,之后再判断是否满足鉴权条件时,实际上比较的是同一尺寸比例下的周边图像特征。
在第二终端的第一实施例中,由第二终端中的判断单元903判断是否满足鉴权条件,如果满足,才将鉴权所需的操作标识和账号信息发送给服务器用于鉴权,实际上,在本申请实施例中,还可以由服务器来判断是否满足鉴权条件,具体请见下面的实施例。
实施例十
请参阅图10,本申请提供了第二终端的第二实施例,本实施例具体包括:第一获取单元1001、第二获取单元1002和发送单元1003。
第一获取单元1001用于获取拍摄的条码以及所述条码的周边图像。
这里,获取的条码可以是第一终端的任一实施生成的条码。
本申请实施例中的条码包括一维条码、二维条码、彩色条码等等。
第二获取单元1002用于从所述条码中获取操作标识;所述操作标识对应第一终端上的特定操作。
条码中的操作标识对应第一终端上的特定操作,该操作标识具体可以为终端标识、session 标识、订单号、流水线号等等中的任一项或多项。例如,若操作标识为终端标识或者session 标识时,可以对应登录操作,若操作标识为订单号或者流水线号时,可以对应支付操作。当然,本申请实施例的操作标识只需满足能够对应特定操作即可,其具体内容和形式均不作限定。
发送单元1003用于将所述操作标识、拍摄的所述条码的周边图像的图像特征、以及所述第二终端保存的账号信息发送至服务器,以使得所述服务器判断出满足鉴权条件,并且根据所述账号信息鉴权成功后,进一步向所述第一终端返回所述操作标识对应的所述特定操作的鉴权成功消息。当第一终端接收到鉴权成功消息后,会授权该特定操作。其中,所述鉴权条件具体为:拍摄的所述条码的周边图像的图像特征与生成所述条码时的周边图像特征的相似度大于或等于预设阈值。
可以理解的是,这里拍摄的条码的周边图像的图像特征与生成条码时的周边图像特征的位置信息一致。例如,若生成条码时的周边图像特征为条码的周边第一区域的图像特征,则拍摄的条码的周边图像的图像特征也为该条码的周边第一区域的图像特征。
在该步骤中,由服务器判断是否满足鉴权条件,也就是判断拍摄的条码的周边图像的图像特征与生成条码时的周边图像特征的相似度是否大于或等于预设阈值,如果是,则说明满足鉴权条件,此时拍摄的条码的周边图像与生成条码时的周边图像一致,因此并不是黑客放在虚假网页上或者通过群发等方式发送的条码,此时若根据账号信息鉴权成功时,向第一终端返回鉴权成功消息。
其中,拍摄的条码的周边图像的图像特征实际上是由第二获取单元1002从第一获取单元1001获取的条码的周边图像中提取出的。而生成条码时的周边图像特征也是由第二获取单元1002或者服务器获取到的。例如,若本实施例第一获取单元1001获取的是图1所示的实施例生成的条码及其周边图像,则生成条码时的周边图像特征具体由第二获取单元1002从所述条码中获取,并且发送单元1003在向服务器发送操作标识等时可以将生成条码时的周边图像特征一并发送给服务器。若本实施例第一获取单元1001获取的是图2所示的实施例生成的条码及其周边图像,则生成条码时的周边图像特征具体由第二获取单元1002或者服务器从服务器中获取。
需要说明的是,服务器接收到发送单元1003发送的信息后,可以先判断是否满足鉴权条件,再判断是否鉴权成功,或者也可以先判断是否鉴权成功,再判断是否满足鉴权条件,当两者的判断结果同时为是时,才向第一终端返回鉴权成功消息。而若服务器判断出任一判断结果为否时,可以终止鉴权操作,或者向第一终端返回所述特定操作的鉴权失败消息,此时第一终端可以显示操作失败提示。
通过上述技术方案可知,在本实施例中,发送单元1003会将拍摄的条码的周边图像特征等发送给服务器,以使得服务器判断出满足鉴权条件,即验证生成条码时的周边图像特征与拍摄的条码的周边图像特征一致时,并且若此时服务器还判断出鉴权成功时,才向第一终端返回鉴权成功消息。从而使得黑客放在虚假网页上或者通过群发等方式发送的条码难以用于鉴权,因此降低了黑客盗取用户资料或者资源的机率,提高了基于条码的鉴权过程的安全性。
在本实施例中,第二终端可以为计算机、手机、PAD等终端设备。并且第二终端可以具有拍摄装置,能够实现拍摄功能。
在对本实施例生成的条码进行拍摄时,由于尺寸难以保证一致,因此也难以在同一尺寸比例下比较周边图像特征。
为了解决这个问题,本实施例具体还可以包括第三获取单元,所述第三获取单元用于在所述判断单元判断是否满足鉴权条件之前,获取生成所述条码时的尺寸信息;计算单元,用于计算拍摄的所述条码的尺寸信息;调整单元,用于根据所述生成所述条码时的尺寸信息和所述拍摄的所述条码的尺寸信息,将所述生成所述条码时的周边图像特征和所述拍摄的所述条码的周边图像的图像特征调整到同一尺寸比例。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请可用于众多通用或专用的计算系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
虽然通过实施例描绘了本申请,本领域普通技术人员知道,本申请有许多变形和变化而不脱离本申请的精神,希望所附的权利要求包括这些变形和变化而不脱离本申请的精神。

Claims (24)

1.一种条码生成方法,其特征在于,所述方法包括:
第一终端获取操作标识,所述操作标识对应所述第一终端上的特定操作;
获取待生成条码区域的周边图像的图像特征;
基于所述操作标识和所述图像特征生成条码;其中,所述图像特征作为生成所述条码时的周边图像特征。
2.根据权利要求1所述的方法,其特征在于,还包括:
所述第一终端获取所述待生成条码区域的尺寸信息;
生成所述条码时还基于所述尺寸信息或者将所述尺寸信息发送至服务器,以使得所述服务器保存所述尺寸信息;其中,所述尺寸信息作为生成所述条码时的尺寸信息。
3.一种条码生成方法,其特征在于,所述方法包括:
第一终端获取操作标识;所述操作标识对应所述第一终端上的特定操作;
基于所述操作标识生成条码;
获取所述条码的周边图像的图像特征;
将所述图像特征发送至服务器,以使得所述服务器保存所述图像特征;其中,所述图像特征作为生成所述条码时的周边图像特征。
4.根据权利要求3所述的方法,其特征在于,还包括:
所述第一终端获取所述条码的尺寸信息;
生成所述条码时还基于所述尺寸信息或者将所述尺寸信息发送至所述服务器,以使得所述服务器保存所述尺寸信息;其中,所述尺寸信息作为生成所述条码时的尺寸信息。
5.一种基于条码的鉴权方法,其特征在于,所述方法包括:
第二终端获取拍摄的条码以及所述条码的周边图像;
从所述条码中获取操作标识;所述操作标识对应第一终端上的特定操作;
判断是否满足鉴权条件,如果是,则向服务器发送所述操作标识和所述第二终端保存的账号信息,以使得所述服务器根据所述账号信息鉴权成功后,向所述第一终端返回所述特定操作的鉴权成功消息;
其中,所述鉴权条件具体为:拍摄的所述条码的周边图像的图像特征与生成所述条码时的周边图像特征的相似度大于或等于预设阈值。
6.根据权利要求5所述的方法,其特征在于,所述生成所述条码时的周边图像特征由所述第二终端从所述条码中获取。
7.根据权利要求5所述的方法,其特征在于,所述生成所述条码时的周边图像特征由所述第二终端从所述服务器中获取。
8.根据权利要求5至7任一项所述的方法,其特征在于,所述判断是否满足鉴权条件之前还包括:
所述第二终端获取生成所述条码时的尺寸信息;
计算拍摄的所述条码的尺寸信息;
根据所述生成所述条码时的尺寸信息和所述拍摄的所述条码的尺寸信息,将所述生成所述条码时的周边图像特征和所述拍摄的所述条码的周边图像的图像特征调整到同一尺寸比例。
9.一种基于条码的鉴权方法,其特征在于,所述方法包括:
第二终端获取拍摄的条码以及所述条码的周边图像;
从所述条码中获取操作标识;所述操作标识对应第一终端上的特定操作;
将所述操作标识、拍摄的所述条码的周边图像的图像特征、以及所述第二终端保存的账号信息发送至服务器,以使得所述服务器判断出满足鉴权条件,并且根据所述账号信息鉴权成功后,进一步向所述第一终端返回所述特定操作的鉴权成功消息;
其中,所述鉴权条件具体为:拍摄的所述条码的周边图像的图像特征与生成所述条码时的周边图像特征的相似度大于或等于预设阈值。
10.根据权利要求9所述的方法,其特征在于,所述生成所述条码时的周边图像特征由所述第二终端从所述条码中获取到。
11.根据权利要求9所述的方法,其特征在于,所述生成所述条码时的周边图像特征由所述第二终端或者所述服务器从所述服务器中获取到。
12.根据权利要求9至11任一项所述的方法,其特征在于,所述判断是否满足鉴权条件之前还包括:
所述第二终端获取生成所述条码时的尺寸信息;
计算拍摄的所述条码的尺寸信息;
根据所述生成所述条码时的尺寸信息和所述拍摄的所述条码的尺寸信息,将所述生成所述条码时的周边图像特征和所述拍摄的所述条码的周边图像的图像特征调整到同一尺寸比例。
13.一种终端,其特征在于,所述终端为第一终端,包括:
第一获取单元,用于获取操作标识;所述操作标识对应所述第一终端上的特定操作;
第二获取单元,用于获取待生成条码区域的周边图像的图像特征;
生成单元,用于基于所述操作标识和所述图像特征生成条码;其中,所述图像特征作为生成所述条码时的周边图像特征。
14.根据权利要求13所述的第一终端,其特征在于,还包括:第三获取单元;
所述第三获取单元用于获取所述待生成条码区域的尺寸信息;
所述生成单元生成所述条码时还基于所述尺寸信息或者所述第一终端还包括发送单元;所述发送单元用于将所述尺寸信息发送至服务器,以使得所述服务器保存所述尺寸信息;其中,所述尺寸信息作为生成所述条码时的尺寸信息。
15.一种终端,其特征在于,所述终端为第一终端,包括:
第一获取单元,用于获取操作标识;所述操作标识对应所述第一终端上的特定操作;
生成单元,用于基于所述操作标识生成条码;
第二获取单元,用于获取所述条码的周边图像的图像特征;
发送单元,用于将所述图像特征发送至服务器,以使得所述服务器保存所述图像特征;其中,所述图像特征作为生成所述条码时的周边图像特征。
16.根据权利要求15所述的第一终端,其特征在于,还包括:第三获取单元;
所述第三获取单元用于获取所述条码的尺寸信息;
所述生成单元生成所述条码时还基于所述尺寸信息或者所述发送单元还用于将所述尺寸信息发送至所述服务器,以使得所述服务器保存所述尺寸信息;其中,所述尺寸信息作为生成所述条码时的尺寸信息。
17.一种终端,其特征在于,所述终端为第二终端,包括:
第一获取单元,用于获取拍摄的条码以及所述条码的周边图像;
第二获取单元,用于从所述条码中获取操作标识;所述操作标识对应第一终端上的特定操作;
判断单元,用于判断是否满足鉴权条件,如果是,则向服务器发送所述操作标识和所述第二终端保存的账号信息,以使得所述服务器根据所述账号信息鉴权成功后,向所述第一终端返回所述特定操作的鉴权成功消息;
其中,所述鉴权条件具体为:拍摄的所述条码的周边图像的图像特征与生成所述条码时的周边图像特征的相似度大于或等于预设阈值。
18.根据权利要求17所述的第二终端,其特征在于,所述生成所述条码时的周边图像特征由所述第二获取单元从所述条码中获取。
19.根据权利要求17所述的第二终端,其特征在于,所述生成所述条码时的周边图像特征由所述第二获取单元从所述服务器中获取。
20.根据权利要求17至19任一项所述的第二终端,其特征在于,还包括:
第三获取单元,用于在所述判断单元判断是否满足鉴权条件之前,获取生成所述条码时的尺寸信息;
计算单元,用于计算拍摄的所述条码的尺寸信息;
调整单元,用于根据所述生成所述条码时的尺寸信息和所述拍摄的所述条码的尺寸信息,将所述生成所述条码时的周边图像特征和所述拍摄的所述条码的周边图像的图像特征调整到同一尺寸比例。
21.一种终端,其特征在于,所述终端为第二终端,包括:
第一获取单元,用于获取拍摄的条码以及所述条码的周边图像;
第二获取单元,用于从所述条码中获取操作标识;所述操作标识对应第一终端上的特定操作;
发送单元,用于将所述操作标识、拍摄的所述条码的周边图像的图像特征、以及所述第二终端保存的账号信息发送至服务器,以使得所述服务器判断出满足鉴权条件,并且根据所述账号信息鉴权成功后,进一步向所述第一终端返回所述特定操作的鉴权成功消息;
其中,所述鉴权条件具体为:拍摄的所述条码的周边图像的图像特征与生成所述条码时的周边图像特征的相似度大于或等于预设阈值。
22.根据权利要求21所述的第二终端,其特征在于,所述生成所述条码时的周边图像特征由所述第二获取单元从所述条码中获取到。
23.根据权利要求21所述的第二终端,其特征在于,所述生成所述条码时的周边图像特征由所述第二获取单元或者所述服务器从所述服务器中获取到。
24.根据权利要求21至23任一项所述的第二终端,其特征在于,还包括:
第三获取单元,用于在所述判断单元判断是否满足鉴权条件之前,获取生成所述条码时的尺寸信息;
计算单元,用于计算拍摄的所述条码的尺寸信息;
调整单元,用于根据所述生成所述条码时的尺寸信息和所述拍摄的所述条码的尺寸信息,将所述生成所述条码时的周边图像特征和所述拍摄的所述条码的周边图像的图像特征调整到同一尺寸比例。
CN201410047999.5A 2014-02-11 2014-02-11 一种条码生成方法、基于条码的鉴权方法及相关终端 Active CN104834839B (zh)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CN201410047999.5A CN104834839B (zh) 2014-02-11 2014-02-11 一种条码生成方法、基于条码的鉴权方法及相关终端
TW103118588A TWI616821B (zh) 2014-02-11 2014-05-28 Bar code generation method, bar code based authentication method and related terminal
KR1020167021348A KR102135998B1 (ko) 2014-02-11 2015-02-10 바코드 생성 및 바코드에 기초한 인증
EP15749128.3A EP3105716A4 (en) 2014-02-11 2015-02-10 Generating barcode and authenticating based on barcode
PCT/US2015/015256 WO2015123214A1 (en) 2014-02-11 2015-02-10 Generating barcode and authenticating based on barcode
US14/618,882 US9672523B2 (en) 2014-02-11 2015-02-10 Generating barcode and authenticating based on barcode
JP2016548616A JP6571670B2 (ja) 2014-02-11 2015-02-10 バーコードの生成及びバーコードに基づいた認証

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410047999.5A CN104834839B (zh) 2014-02-11 2014-02-11 一种条码生成方法、基于条码的鉴权方法及相关终端

Publications (2)

Publication Number Publication Date
CN104834839A true CN104834839A (zh) 2015-08-12
CN104834839B CN104834839B (zh) 2019-08-23

Family

ID=53775282

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410047999.5A Active CN104834839B (zh) 2014-02-11 2014-02-11 一种条码生成方法、基于条码的鉴权方法及相关终端

Country Status (7)

Country Link
US (1) US9672523B2 (zh)
EP (1) EP3105716A4 (zh)
JP (1) JP6571670B2 (zh)
KR (1) KR102135998B1 (zh)
CN (1) CN104834839B (zh)
TW (1) TWI616821B (zh)
WO (1) WO2015123214A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109934597A (zh) * 2019-02-22 2019-06-25 北京航天泰坦科技股份有限公司 外置税控盘附加装置
CN113051542A (zh) * 2019-12-26 2021-06-29 华为技术有限公司 二维码处理方法和设备

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11102199B2 (en) * 2015-08-10 2021-08-24 Laurence Hamid Methods and systems for blocking malware attacks
CN107403216A (zh) * 2017-05-25 2017-11-28 阿里巴巴集团控股有限公司 一种识别码生成及验证方法及装置
CN107729847B (zh) * 2017-10-20 2020-08-04 阿里巴巴集团控股有限公司 一种证件验证、身份验证方法和装置
WO2019098272A1 (ja) * 2017-11-15 2019-05-23 凸版印刷株式会社 認証装置、サーバコンピュータ、認証方法、カメラ付きモバイル、及びコードラベル
WO2019152266A1 (en) 2018-01-31 2019-08-08 Walmart Apollo, Llc Systems and methods for verifyingmachine-readable label associated with merchandise
CN108377244A (zh) * 2018-02-26 2018-08-07 云南维者科技有限公司 一种内网统一认证方法
CN110622173A (zh) * 2019-01-28 2019-12-27 深圳码隆科技有限公司 贴错标签的产品的检测
CN111143793B (zh) * 2019-12-13 2021-05-28 支付宝(杭州)信息技术有限公司 访问控制方法和访问控制装置
US10735436B1 (en) * 2020-02-05 2020-08-04 Cyberark Software Ltd. Dynamic display capture to verify encoded visual codes and network address information
US11822639B2 (en) * 2020-09-09 2023-11-21 Santa Clara Holdings LLC System and method for facial recognition authentication for mask wearers
US11640455B2 (en) * 2021-05-27 2023-05-02 Bank Of America Corporation Systems and methods for dynamic polychrome lattice image security

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7523864B2 (en) * 2006-01-10 2009-04-28 Inlite Research, Inc. Automatic placement of an object on a page
US20090116074A1 (en) * 2007-11-01 2009-05-07 Xerox Corporation Image annotation using barcodes
US20120109765A1 (en) * 2010-08-31 2012-05-03 CEA Overseas LLC International e-commerce system
US20120166309A1 (en) * 2010-12-27 2012-06-28 Electronics And Telecommunications Research Institute Authentication system and authentication method using barcodes
US20130001290A1 (en) * 2011-06-29 2013-01-03 Symbol Technologies, Inc. Object identification using barcode reader

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000090249A (ja) * 1998-09-14 2000-03-31 Fujitsu Ltd 画像処理装置および画像処理方法およびコンピュータを画像処理装置として動作させるためのプログラムが記録されたコンピュータ読み取り可能な記録媒体
JP2002163617A (ja) * 2000-11-29 2002-06-07 Hitachi Metals Ltd バーコードラベル及びバーコードラベル付製品
US7191336B2 (en) * 2001-04-13 2007-03-13 Pitney Bowes Inc. Method for embedding information in an image
KR100405828B1 (ko) 2002-02-01 2003-11-14 주식회사 마크애니 위변조의 방지가 가능한 문서를 제작하는 장치 및 방법,그리고 상기 문서를 인증하는 장치 및 방법
JP4708186B2 (ja) * 2003-05-02 2011-06-22 豊 木内 2次元コード解読プログラム
BRPI0417392A (pt) 2003-12-08 2007-04-17 Int Barcode Corp método para identificar e autenticar mercadorias usando identificação de códigos, códigos de barra e radiofreqüência
KR100560330B1 (ko) 2004-04-21 2006-03-30 에이디정보통신 주식회사 색상 보정이 가능한 대용량 2차원 칼라 바코드인코딩/디코딩 시스템 및 그 방법
US7669769B2 (en) * 2005-03-28 2010-03-02 Konica Minolta Systems Laboratory, Inc. Systems and methods for preserving and maintaining document integrity
US7307491B2 (en) * 2005-11-21 2007-12-11 Harris Corporation High density three-dimensional RF / microwave switch architecture
JP4553386B2 (ja) * 2005-12-19 2010-09-29 キヤノン株式会社 印刷装置および印刷装置の制御方法
US7865042B2 (en) * 2006-01-31 2011-01-04 Konica Minolta Systems Laboratory, Inc. Document management method using barcode to store access history information
FR2916678B1 (fr) * 2007-06-01 2021-07-16 Advanced Track & Trace Procede et dispositif de securisation de documents
JP4873623B2 (ja) * 2006-07-28 2012-02-08 Kddi株式会社 カラー画像へのバーコード埋め込み方法および装置、およびコンピュータプログラム
US7766241B2 (en) * 2006-09-29 2010-08-03 Konica Minolta Systems Laboratory, Inc. Barcode for two-way verification of a document
US7628330B2 (en) * 2006-09-29 2009-12-08 Konica Minolta Systems Laboratory, Inc. Barcode and decreased-resolution reproduction of a document image
US7523865B2 (en) * 2006-09-29 2009-04-28 Konica Minolta Systems Laboratory, Inc. High resolution barcode and document including verification features
CN100550038C (zh) 2007-12-26 2009-10-14 腾讯科技(深圳)有限公司 图片内容识别方法及识别系统
US8379261B2 (en) * 2008-12-18 2013-02-19 Konica Minolta Laboratory U.S.A., Inc. Creation and placement of two-dimensional barcode stamps on printed documents for storing authentication information
US8430301B2 (en) * 2009-11-23 2013-04-30 Konica Minolta Laboratory U.S.A., Inc. Document authentication using hierarchical barcode stamps to detect alterations of barcode
US20110161674A1 (en) * 2009-12-29 2011-06-30 Konica Minolta Systems Laboratory, Inc. Document authentication using document digest verification by remote server
JP2011248577A (ja) 2010-05-26 2011-12-08 Konica Minolta Business Technologies Inc 印刷物検査システム及び印刷物検査方法
CN101882207B (zh) * 2010-06-01 2012-06-20 福建新大陆电脑股份有限公司 Data Matrix码条码解码芯片及其解码方法
US8424751B2 (en) * 2010-08-12 2013-04-23 Fuji Xerox Co., Ltd. Embedded media barcode links and systems and methods for generating and using them
US8438063B2 (en) * 2010-08-31 2013-05-07 At&T Intellectual Property I, L.P. Mobile payment using picture messaging
US20130181054A1 (en) 2011-07-06 2013-07-18 Chris Juarez Durham System and method for processing bar-code enabled cards
US8550367B2 (en) 2012-03-01 2013-10-08 Xerox Corporation System and method for embedding machine-readable codes in combination with other images such as logos
EP2634723B1 (en) * 2012-03-02 2019-08-21 F. Hoffmann-La Roche AG Determination of a terminal's position for displaying a gui element
JP6024167B2 (ja) * 2012-04-09 2016-11-09 株式会社リコー 要求処理システム
JP5906969B2 (ja) * 2012-07-02 2016-04-20 富士ゼロックス株式会社 画像処理装置及び画像処理プログラム
US8763919B1 (en) * 2013-05-17 2014-07-01 Xerox Corporation Method and system for generating machine-readable code

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7523864B2 (en) * 2006-01-10 2009-04-28 Inlite Research, Inc. Automatic placement of an object on a page
US20090116074A1 (en) * 2007-11-01 2009-05-07 Xerox Corporation Image annotation using barcodes
US20120109765A1 (en) * 2010-08-31 2012-05-03 CEA Overseas LLC International e-commerce system
US20120166309A1 (en) * 2010-12-27 2012-06-28 Electronics And Telecommunications Research Institute Authentication system and authentication method using barcodes
US20130001290A1 (en) * 2011-06-29 2013-01-03 Symbol Technologies, Inc. Object identification using barcode reader

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109934597A (zh) * 2019-02-22 2019-06-25 北京航天泰坦科技股份有限公司 外置税控盘附加装置
CN113051542A (zh) * 2019-12-26 2021-06-29 华为技术有限公司 二维码处理方法和设备
WO2021129859A1 (zh) * 2019-12-26 2021-07-01 华为技术有限公司 二维码处理方法和设备

Also Published As

Publication number Publication date
EP3105716A4 (en) 2017-10-18
JP6571670B2 (ja) 2019-09-04
TWI616821B (zh) 2018-03-01
KR102135998B1 (ko) 2020-07-21
KR20160119778A (ko) 2016-10-14
JP2017511910A (ja) 2017-04-27
CN104834839B (zh) 2019-08-23
TW201531952A (zh) 2015-08-16
WO2015123214A1 (en) 2015-08-20
US20150227946A1 (en) 2015-08-13
EP3105716A1 (en) 2016-12-21
US9672523B2 (en) 2017-06-06

Similar Documents

Publication Publication Date Title
CN104834839A (zh) 一种条码生成方法、基于条码的鉴权方法及相关终端
US20210166241A1 (en) Methods, apparatuses, storage mediums and terminal devices for authentication
CN109670291B (zh) 一种验证码的实现方法、装置及存储介质
US20160210632A1 (en) Secured payment method and relevant device and system
CN104618316A (zh) 安全验证方法、装置和系统
CN105701692A (zh) 一种电子交易核销方法、客户端、服务器及系统
CN104158668A (zh) 一种电子签名的实现方法及系统
CN103905194A (zh) 身份溯源认证方法及系统
CN104901937A (zh) 一种数据处理方法及其系统、终端、服务器
CN109446761B (zh) 一种信息安全处理方法、存储介质以及终端设备
CN106385403B (zh) 一种自助打印设备的用户账号注册方法及相关设备
WO2020168546A1 (zh) 密钥迁移方法和装置
CN104253689A (zh) 基于二维码的用户卡动态口令验证方法与系统
CN105306202A (zh) 身份验证方法、装置及服务器
CN105515887A (zh) 应用测试方法、服务器及系统
CN113469869B (zh) 一种图像管理方法和装置
CN110929237A (zh) 身份验证系统、方法及装置、信息验证系统
CN104778389A (zh) 一种数值转移方法、终端、服务器及系统
CN104156639A (zh) 一种通过二维码打开应用程序的方法、装置及智能终端
CN104618100A (zh) 身份验证、基于终端进行支付的方法、终端及服务器
CN104079527A (zh) 一种信息处理方法及电子设备
CN108063665B (zh) 通信方法及终端设备
CN106156650A (zh) 数据保护系统及方法
WO2020199393A1 (zh) 一种防伪系统及防伪方法
KR101516565B1 (ko) 온라인 상에서의 이미지를 이용한 인증방법 및 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1208932

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20191223

Address after: P.O. Box 31119, grand exhibition hall, hibiscus street, 802 West Bay Road, Grand Cayman, British Cayman Islands

Patentee after: Innovative advanced technology Co., Ltd

Address before: Cayman Islands Grand Cayman capital building, a four storey No. 847 mailbox

Patentee before: Alibaba Group Holding Co., Ltd.

TR01 Transfer of patent right